Weiter 
Zurück 
Inhalt  
- Man in the Middle-Agriff. Malloy fälscht Signaturen waehrend der Datenuebertragung.
 - Der klassische Aufbau einer Sicherheitsinfrastruktur.
 - Zusammenhang zwischen der aktuellen Alarmstufe und dem verwendeten Signatursatz.
 - Verwendung unterschiedlicher Regelwerke.
 - Bekanntgabe der Angriffssignatur.
 - Bei der Nichtverfuegbarkeit von Host3 kann Host1 die Signatur des Angriffs vom Host2 beziehen.
 - Jede Warnmeldung wird mit einem Zaehler versehen, der bei jedem Hop decrementiert wird. Beim Zählerstand 0 wird die Nachricht verworfen.
 - Vertrauensbeziehung zwischen Agent1 und Agent2.
 
Weiter 
Zurück 
Inhalt